西工大16秋网络安全在线作业.doc_第1页
西工大16秋网络安全在线作业.doc_第2页
西工大16秋网络安全在线作业.doc_第3页
西工大16秋网络安全在线作业.doc_第4页
西工大16秋网络安全在线作业.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

奥鹏17春西工大16秋网络安全在线作业一、单选题(共 30 道试题,共 60 分。)1. 最简单的防火墙结构是( )。A. 路由器B. 代理服务器C. 状态检测D. 包过滤器正确答案:2. 虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是( )。A. 易于升级B. 可移植性强C. 大众化D. 处理速度快正确答案:3. 状态检测防火墙可以提供的额外服务有( )。A. 在网络应用层提供授权检查及代理服务功能B. 将某些类型的连接重定向到审核服务中去C. 能为用户提供透明的加密机制D. 能灵活、完全地控制进出的流量和内容正确答案:4. 下列( )是防火墙的重要行为。A. 准许B. 防范内部人员攻击C. 日志记录D. 问候访问者正确答案:5. 入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于( )。A. 系统缺陷B. 漏洞威胁C. 主动攻击D. 被动攻击正确答案:6. Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级( )A. C1B. B1C. AD. C2正确答案:7. 数据库系统的安全性可划分为三个层次,分别是DBMS层次、( )和操作系统层次。A. 应用软件层次B. 硬件层次C. 数据表示层次D. 网络系统层次正确答案:8. 状态检测防火墙是新一代的防火墙技术,也被称为( )防火墙。A. 第二代B. 第三代C. 第四代D. 第五代正确答案:9. 下列关于IP协议的叙述中,( )是正确的。A. 可靠,无连接B. 不可靠,无连接C. 可靠,面向连接D. 不可靠,面向连接正确答案:10. 下列叙述中,正确的是( )。A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒通过读写软盘或Internet网络进行转播C. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D. 计算机病毒是由于软盘片表面不清洁而造成的正确答案:11. 下列关于入侵检测系统的叙述中,错误的一条是( )。A. 监视用户和系统的运行状况,查找非法用户和合法用户的越权操作B. 有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库C. 对异常行为模式进行统计分析D. 入侵检测系统可以识别出所有的入侵行为并发出警报正确答案:12. 信息分析中用于事后分析的技术手段是( )。A. 模式匹配B. 统计分析C. 完整性分析D. 都不对正确答案:13. ( )是指在保证数据完整性的同时,还要使其被正常利用。A. 可用性B. 完整性C. 保密性D. 可靠性正确答案:14. 计算机病毒最重要的特点是( )。A. 可执行B. 可传染C. 可保存D. 可潜伏正确答案:15. 根据防火墙的功能不同,可将防火墙分为( )等专用防火墙。A. 基于路由器和基于主机系统B. FTP、TELNET、E-mail和病毒C. 包过滤、代理服务和状态检测D. 双穴主机、主机过滤和子网过滤正确答案:16. 在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=( )。A. 7B. 11C. 15D. 9正确答案:17. Oracle支持多种审计类型,以下不属于的类型是( )。A. 语句审计B. 角色审计C. 对象审计D. 特权审计正确答案:18. 按照检测对象划分,下列不属于入侵检测系统分类的是( )。A. 基于主机的入侵检测系统B. 基于系统的入侵检测系统C. 基于网络的入侵检测系统D. 混合入侵检测系统正确答案:19. 下列关于网络监听的叙述中,( )是错误的。A. 网络监听可以在网上的任意位置实施B. 一台主机能够监听不同网段的主机来获取用户信息C. 网络监听很难被发现D. 一台计算机只能监听经过自己网络接口的那些数据包正确答案:20. 计算机感染病毒的可能途径之一是( )。A. 从键盘上输入数据B. 所使用的软盘表面不清洁C. 随意运行外来的、未经消病毒软件严格审查的软盘上的软件D. 电源不稳定正确答案:21. Dos攻击的后果是( )。A. 被攻击服务器资源耗尽B. 无法提供正常的网络服务C. 被攻击者系统崩溃D. 以上都有可能正确答案:22. 具有读写权的用户不能对只读属性的文件进行写操作,这是属于( )控制措施。A. 权限访问控制B. 身份验证访问控制C. 属性访问控制D. 网络端口和节点的访问控制正确答案:23. 信息安全特性包含保密性、完整性、( )和认证安全性。A. 可信性B. 可控性C. 可用性D. 可鉴别性正确答案:24. 在包过滤技术中,网络层防火墙根据( )的原则对传输的信息进行过滤。A. 网络层B. 传输层C. 网络层和传输层D. 都不对正确答案:25. 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是( )。A. 用户申请语言B. 超文本标志语言C. 超级资源连接D. 统一资源定位器正确答案:26. 端口扫描是一种( )型网络攻击。A. DosB. 利用C. 信息收集D. 虚假信息正确答案:27. 以下不属于通过硬件加密网络数据的是( )。A. 链路加密B. 节点加密C. 对称加密D. 端-端加密正确答案:28. 下列选项中不属于防火墙在发展中所历经的核心技术是( )。A. 路由器B. 静态包过滤C. 代理服务D. 状态检测正确答案:29. 绝大多数WEB站点的请求使用( )TCP端口。A. 21B. 25C. 80D. 1028正确答案:30. 在Windows NT中,对象的属性可由安全描述器和( )来设定和保护。A. 存储标识B. 安全身份标识C. 安全列表D. 状态描述符正确答案: 西工大16秋网络安全在线作业二、判断题(共 20 道试题,共 40 分。)1. 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。A. 错误B. 正确正确答案:2. 对存储介质库的访问要限制在少数的管理员和操作员。A. 错误B. 正确正确答案:3. 旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。A. 错误B. 正确正确答案:4. Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。A. 错误B. 正确正确答案:5. 关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。A. 错误B. 正确正确答案:6. RAID5也称为“热修复”,是Windows NT提供的一种容错方法。A. 错误B. 正确正确答案:7. 为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。A. 错误B. 正确正确答案:8. 日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。A. 错误B. 正确正确答案:9. 机房供电系统中,照明系统和计算机系统采用相同的供电线路。A. 错误B. 正确正确答案:10. 加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。A. 错误B. 正确正确答案:11. 一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。A. 错误B. 正确正确答案:12. 应采用难燃或非燃建筑材料进行机房装饰。A. 错误B. 正确正确答案:13. 操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。A. 错误B. 正确正确答案:14. 初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。A. 错误B. 正确正确答案:15. NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。A. 错误B. 正确正确答案:16. 木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。A. 错误B. 正确正确答案:17. 机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。A. 错误B. 正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论